Джокер не отступает. Google удалил 17 Android-вредоносов из Play Store

Джокер не отступает. Google удалил 17 Android-вредоносов из Play Store

Джокер не отступает. Google удалил 17 Android-вредоносов из Play Store

Эксперты компании Zscaler нашли в Google Play Store очередную порцию Android-приложений, заражённых знаменитым мобильным трояном Joker (иногда его называют Bread). Google оперативно принял все необходимые меры.

«Джокер» представляет собой шпионский софт, маскирующийся под системное приложение и позволяющий оператору осуществлять целый спектр вредоносных операций.

Например, троян может отключать Google Play Protect, устанавливать другие злонамеренные приложения, генерировать фейковые отзывы и отображать навязчивую рекламу.

Помимо этого, шпион способен перехватывать СМС-сообщения, извлекать список контактов и информацию об устройстве, а также подписывать жертву на платные услуги.

Google уже долгое время борется с «Джокером», который каким-то чудом постоянно проникает в официальный магазин приложений Play Store.

В этот раз навязчивый зловред поймали специалисты компании ZScaler. По их словам, в сентябре удалось выявить 17 таких образцов в Google Play Store. В общей сложности их загрузили 120 000 раз.

Исследователи выделили среди заражённых следующие приложения:

  • All Good PDF Scanner
  • Mint Leaf Message-Your Private Message
  • Unique Keyboard – Fancy Fonts & Free Emoticons
  • Tangram App Lock
  • Direct Messenger
  • Private SMS
  • One Sentence Translator – Multifunctional Translator
  • Style Photo Collage
  • Meticulous Scanner
  • Desire Translate
  • Talent Photo Editor – Blur focus
  • Care Message
  • Part Message
  • Paper Doc Scanner
  • Blue Scanner
  • Hummingbird PDF Converter – Photo to PDF
  • All Good PDF Scanner

Буквально в начале этого месяца на той же площадке попались шесть приложений, заражённых Joker. Тогда злонамеренный софт скачали 200 тыс. пользователей.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru